الخطوة الأولى: مقدمة عن الأمن السيبراني
Malware
Phishing
Password Attack
وضعنا العديد من الدورات المجانية في صفحتنا
Malware
Phishing
Password Attack
وضعنا العديد من الدورات المجانية في صفحتنا
الخطوة الثانية : أنظمة التشغيل Operating Systems
Windows
Linux
MacOS
يجب التركيز على لينكس ودراسة Bash ومن جهة اخرى دراسة power shell على ويندوز وكيف التعامل مع CMD
Windows
Linux
MacOS
يجب التركيز على لينكس ودراسة Bash ومن جهة اخرى دراسة power shell على ويندوز وكيف التعامل مع CMD
الخطوة 3 : الشبكات Networking
IP
MAC Address
OSI Model
IP
MAC Address
OSI Model
الخطوة 4: Database
MySQL
MongoDB
MySQL
MongoDB
الخطوة 5: البرمجة Programming
C programming
Python بايثون
جافا سكريبت JavaScript
C programming
Python بايثون
جافا سكريبت JavaScript
الخطوة السادسة: Protocols
Routing
TCP
IP
Routing
TCP
IP
الخطوة 8: نهج الامان Security Approches
Configuration of Firewalls
Vulnerability Analysis
Cryptography
Forensic Investigation
Configuration of Firewalls
Vulnerability Analysis
Cryptography
Forensic Investigation
إذا استفدت من هذا الثريد :
1. قم بمتابعتنا (@UCybersX ) للمزيد
2. أعد نشر هذه السلسلة لمشاركة هذا الموضوع
3. شارك هذه السلسلة مع شخص آخر وشارك المعرفة.
لنجعل تعليم الأمن السيبراني في متناول الجميع
1. قم بمتابعتنا (@UCybersX ) للمزيد
2. أعد نشر هذه السلسلة لمشاركة هذا الموضوع
3. شارك هذه السلسلة مع شخص آخر وشارك المعرفة.
لنجعل تعليم الأمن السيبراني في متناول الجميع
جاري تحميل الاقتراحات...